Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/07/2021 Questionário do Capítulo 2: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19627079&cmid=22881606#question-19676147-16 1/8 Página inicial / Estou aprendendo / Cybersecurity Essentials Português - Português 0721 cga / Capítulo 2: O Cubo de Segurança Cibersegurança / Questionário do Capítulo 2 Cybersecurity Essentials Português - Português 0721 cga Iniciado em quinta, 29 jul 2021, 21:24 Estado Finalizada Concluída em quinta, 29 jul 2021, 21:42 Tempo empregado 17 minutos 31 segundos Notas 34,00/40,00 Avaliar 85,00 de um máximo de 100,00 Questão 1 Correto Atingiu 2,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Para fins de autenticação, quais são os três métodos que são usados para verificar a identidade? (Escolha três.) Escolha uma ou mais: onde está algo que sabe algo que tem algo que faz algo que é Refer to curriculum topic: 2.2.1 As formas de autenticação são algo que se sabe, tem ou é. As respostas corretas são: algo que sabe, algo que tem, algo que é Que mecanismo as organizações podem usar para evitar alterações acidentais por utilizadores autorizados? Escolha uma opção: hashing controlo de versões SHA-1 cópias de segurança cifragem Refer to curriculum topic: 2.2.2 O controle de versões garante que dois utilizadores não possam atualizar o mesmo objeto. A resposta correta é: controlo de versões Course Home Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=618530 https://lms.netacad.com/course/view.php?id=618530#section-3 https://lms.netacad.com/mod/quiz/view.php?id=22881606 https://lms.netacad.com/course/view.php?id=618530 https://lms.netacad.com/grade/report/index.php?id=618530 https://lms.netacad.com/local/mail/view.php?t=course&c=618530 https://lms.netacad.com/calendar/view.php?view=month&course=618530 29/07/2021 Questionário do Capítulo 2: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19627079&cmid=22881606#question-19676147-16 2/8 Questão 3 Correto Atingiu 2,00 de 2,00 Questão 4 Incorreto Atingiu 0,00 de 2,00 Questão 5 Incorreto Atingiu 0,00 de 2,00 Quais são as três tarefas que são realizadas por uma política de segurança abrangente? (Escolha três.) Escolha uma ou mais: útil para a gestão vagueza define regras para o comportamento esperado não é juridicamente vinculativo define consequências legais de violações dá ao pessoal de segurança o apoio da gestão Refer to curriculum topic: 2.4.3 A política define o estabelecimento de regras e diretrizes para o negócio. As respostas corretas são: define regras para o comportamento esperado, define consequências legais de violações, dá ao pessoal de segurança o apoio da gestão Quais são os três estados dos dados? (Escolha três.) Escolha uma ou mais: cifrado em processamento suspenso em repouso em trânsito na nuvem Refer to curriculum topic: 2.3.1 A proteção do cibermundo exige que os profissionais de cibersegurança respondam pela salvaguarda de dados em trânsito, em processamento e em repouso. As respostas corretas são: em repouso, em trânsito, em processamento Que nome é dado a quaisquer alterações nos dados originais, tais como os utilizadores modificando manualmente dados, programas de processamento e alteração de dados e falhas de equipamentos? Escolha uma opção: eliminação cópia de segurança corrupção integridade modificação disseminação Refer to curriculum topic: 2.3.3 A modificação envolve alterações nos dados originais e não a eliminação completa dos dados. A resposta correta é: modificação 29/07/2021 Questionário do Capítulo 2: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19627079&cmid=22881606#question-19676147-16 3/8 Questão 6 Correto Atingiu 2,00 de 2,00 Questão 7 Correto Atingiu 2,00 de 2,00 Questão 8 Correto Atingiu 2,00 de 2,00 Quais são os dois métodos que ajudam a garantir a integridade dos dados? (Escolha duas opções.) Escolha uma ou mais: autorização verificações da consistência de dados privacidade repúdio hashing disponibilidade Refer to curriculum topic: 2.2.2 Os sistemas de integridade de dados incluem um dos dois métodos de integridade de dados. As respostas corretas são: hashing, verificações da consistência de dados Quais os três princípios de concepção que ajudam a garantir alta disponibilidade? (Escolha três.) Escolha uma ou mais: usar cifra verificar a consistência dos dados fornecer uma transição confiável eliminar pontos únicos de falha garantir confidencialidade detectar falhas à medida que estas ocorrem Refer to curriculum topic: 2.2.3 Os sistemas de alta disponibilidade tipicamente incluem estes três princípios de concepção. As respostas corretas são: detectar falhas à medida que estas ocorrem, fornecer uma transição confiável, eliminar pontos únicos de falha Que princípio impede a divulgação de informações a pessoas, recursos e processos não autorizados? Escolha uma opção: não-repúdio confidencialidade registo disponibilidade integridade Refer to curriculum topic: 2.2.1 O princípio da segurança da confidencialidade refere-se à prevenção da divulgação de informações a pessoas, recursos e processos não autorizados. A resposta correta é: confidencialidade 29/07/2021 Questionário do Capítulo 2: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19627079&cmid=22881606#question-19676147-16 4/8 Questão 9 Incorreto Atingiu 0,00 de 2,00 Questão 10 Correto Atingiu 2,00 de 2,00 Questão 11 Correto Atingiu 2,00 de 2,00 Qual serviço determina quais recursos um utilizador pode aceder junto com as operações que um utilizador pode executar? Escolha uma opção: autorização biométrico autenticação testemunho registo Refer to curriculum topic: 2.2.1 A Autorização determina se um utilizador tem certos privilégios de acesso. A resposta correta é: autorização Quais são os três tipos de informações confidenciais? (Escolha três.) Escolha uma ou mais: negócio desclassificado publicado confidencial PII público Refer to curriculum topic: 2.2.1 Informações confidenciais são informações que de outra forma causariam danos a uma empresa ou indivíduo se fossem divulgadas publicamente. As respostas corretas são: PII, negócio, confidencial Quais são os dois métodos que garantem a confidencialidade? (Escolha duas opções.) Escolha uma ou mais: não-repúdio autenticação disponibilidade autorização cifragem integridade Refer to curriculum topic: 2.2.1 A Confidencialidade significa a visualização de informação apenas para aqueles que precisam saber. Isto pode ser feito através da cifragem de dados e autenticando utilizadores que solicitam o acesso. As respostas corretas são: cifragem, autenticação 29/07/2021 Questionário do Capítulo 2: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19627079&cmid=22881606#question-19676147-16 5/8 Questão 12 Correto Atingiu 2,00 de 2,00 Questão 13 Correto Atingiu 2,00 de 2,00 Questão 14 Correto Atingiu 2,00 de 2,00 Que tipo de leis de cibersegurança protegem-nos de uma organização que pode querer compartilhar os nossos dados confidenciais? Escolha uma opção: confidencialidade privacidade autenticação não-repúdio integridade Refer to curriculum topic: 2.2.1 As leis de privacidade controlam o uso adequado dos dados e o acesso aos dados. A resposta correta é: privacidade Quais são os três serviços de segurança de controlo de acesso? (Escolha três.) Escolha uma ou mais: acesso repúdio disponibilidade autenticação registo autorização Refer to curriculum topic: 2.2.1 Esta pergunta refere-se à Autenticação, Autorização e Registo (AAA). As respostas corretas são: autenticação, autorização, registo Quais são as duas funções de hashing comuns? (Escolha duas opções.) Escolha uma ou mais: SHA ECC Blowfish RC4 RSA MD5 Refer to curriculum topic: 2.2.2 SHA e MD5 usam algoritmos matemáticos complexospara calcular valores de hash. As respostas corretas são: SHA, MD5 29/07/2021 Questionário do Capítulo 2: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19627079&cmid=22881606#question-19676147-16 6/8 Questão 15 Correto Atingiu 2,00 de 2,00 Questão 16 Correto Atingiu 2,00 de 2,00 Questão 17 Correto Atingiu 2,00 de 2,00 O que é identificado pela primeira dimensão do cubo de cibersegurança? Escolha uma opção: objetivos salvaguardas regras ferramentas conhecimento Refer to curriculum topic: 2.1.1 A primeira dimensão do cubo de cibersegurança identifica os objetivos ou princípios de segurança necessários para proteger o ciberespaço. A resposta correta é: objetivos Quais são os três princípios fundamentais do mundo da cibersegurança? (Escolha três.) Escolha uma ou mais: integridade política confidencialidade segurança disponibilidade cifragem Refer to curriculum topic: 2.1.1 Três princípios básicos de segurança são a confidencialidade, a integridade e a disponibilidade. As respostas corretas são: confidencialidade, integridade, disponibilidade Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolha duas opções.) Escolha uma ou mais: manutenção de equipamentos verificação de integridade atualização de sistemas operativos resiliência do sistema backups do sistema extintores de incêndio Refer to curriculum topic: 2.2.3 As respostas corretas são: manutenção de equipamentos, atualização de sistemas operativos 29/07/2021 Questionário do Capítulo 2: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19627079&cmid=22881606#question-19676147-16 7/8 Questão 18 Correto Atingiu 2,00 de 2,00 Questão 19 Correto Atingiu 2,00 de 2,00 Questão 20 Correto Atingiu 2,00 de 2,00 O que é um método de envio de informações de um dispositivo para outro usando um dispositivo de suporte removível? Escolha uma opção: pacote com fios rede de sapatos infravermelho sem fios LAN Refer to curriculum topic: 2.3.2 Rede de sapatos refere-se à entrega manual dos dados removíveis. A resposta correta é: rede de sapatos Como é chamada uma rede virtual segura que usa a rede pública? Escolha uma opção: IPS Firewall VPN NAC IDS MPLS Refer to curriculum topic: 2.4.1 O termo VPN descreve uma rede virtual que usa criptografia para proteger os dados quando estes viajam através do meio da Internet. A resposta correta é: VPN Que nome é dado a um dispositivo de armazenamento ligado a uma rede? Escolha uma opção: NAS RAID Nuvem SAN DAS Refer to curriculum topic: 2.3.1 NAS refere-se a um dispositivo de armazenamento ligado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por utilizadores de rede autorizados. A resposta correta é: NAS ◄ Iniciar Capítulo 2 Seguir para... Iniciar Capítulo 3 ► https://lms.netacad.com/mod/lti/view.php?id=22881602&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=22881610&forceview=1 29/07/2021 Questionário do Capítulo 2: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19627079&cmid=22881606#question-19676147-16 8/8 NetAcad, um Programa de responsabilidade social corporativa da Cisco , é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
Compartilhar